来自 防护 2021-07-17 11:07 的文章

高防cdn_ip防御ddos攻击_零元试用

高防cdn_ip防御ddos攻击_零元试用

雪花和早期自动化努力在Agari,作为我们解决网络钓鱼任务的一部分,我们处理大规模的数据。在我们选择敏捷的同时,我们也在快速发展我们的基础设施。不幸的是,在一开始,我们对待AWS实例的方式与物理服务器非常相似:每个配置都是精心手工制作的,包是在命令行中手工安装的。简而言之,我们是服务器拥趸。这不得不改变。我们真正利用云基础设施优势的唯一方法是将基础设施世界视为可以随意创建和销毁的代码和临时服务器。我们的第一次尝试涉及到一个外部承包商,厨师,伯克希尔,和许多眼泪。这个项目从来没有完全完成,让我们处于比自动化前更糟糕的状态,特别是因为对这个系统没有足够的机构知识。安西布尔经过大约一个月的努力,为了确定是否可以彻底修改现有的Chef代码库,我引入了Ansible作为一个潜在的替代品。支持Ansible的一个重要观点是,能够有效地使用它的学习曲线是相当温和的。简单的声明性配置语法使团队其他成员很容易使用它。我们的第一个大胜利是用一本易懂的剧本取代了我们的ElasticSearch食谱。比较这两个存储库,原来的Chef cookbook大约是代码行数的7倍。最棒的是,我们几乎立即成功地让Agari的其他几个软件工程师对Ansible存储库感兴趣。我们从实现ElasticSearch剧本中学到的一件大事是,我们需要确保我们的剧本尽可能模块化。第一步是创建一个基本角色,该角色经过审核后可以在旧主机上使用。这个角色处理诸如用户管理、sshd和sudo配置、日志轮换等事务。这使我们能够关闭Chef服务器并自信地向前迈进,同时继续向完全自动化迈进。安全保险库在这个阶段,我们需要的另一个主要功能是安全地管理和分发机密。我们选择Ansible Vault作为加密密钥值存储库,用于存储API密钥、SSL私钥等。我们一直在使用LastPass Enterprise来管理共享密码,包括保险库密码。组变量和特定于环境的配置详细信息我们在部署Ansible时遇到的一个更具挑战性的问题是管理每个环境变量。我们早期的尝试主要是在特定的环境下使用库存域和组变量。然而,我们在使用Vagrant和Terraform进行配置时遇到了一系列问题,当第一次实例化实例时,环境的区别很难让Ansible明白。我们想到的最有用的东西是00_初始yml在组\u vars/all中使用以下文件:inventory_domain:'{inventory_hostname|replace(inventory_hostname_short~","")}}在给定标准命名约定的情况下,这使我们能够知道我们所处的环境、实例应该服务于什么功能以及该实例用于哪个产品。我一直是人类可读的基于功能的主机名的支持者,这也许是最好的例子,说明了如何以及为什么这样做会有回报。为了说明我的意思,给定一个app-00主机名。琼脂阶段.com我们可以推断这是客户保护(CP)登台环境中的第一台应用程序服务器。我们的模板可以根据产品和环境以及主机角色进行定制。流浪汉我们早期的供应系统依赖于一些定制的粘合代码和Vagrant的AWS供应器。这个方法很有效,但是Hashicorp已经开始从流浪者身上过渡,所以下一步是研究地形和云的形成。地形:为什么和如何CloudFormation进展顺利,但Terraform有几个我们喜欢的非常引人注目的特性。即:执行计划地形图非常有用。将计划和执行阶段分开是Terraform的杀手锏。能够在意外终止具有未保存状态的实例(以前不会发生这种情况)之前查看将发生的更改可以是一个救命稻草。快速移动和打破东西是伟大的,但快速移动和不破坏的东西是,我觉得有点低估。资源图创建一个图形来用terraform可视化您的基础设施非常简单,实际上是一行代码。这对于映射更复杂的依赖关系和识别可能很难理解的网络问题特别有用。在AWS特性支持方面,Terraform通常会稍微落后于CloudFormation,并且存在一些持久性的问题,比如重新调整实例的大小,需要完全重新配置,阿里云cdn能防御cc跟d吗,但是总的来说,这种权衡是值得的。Terraform与提供商无关这一事实还没有真正发挥作用,但如果我们愿意,可以选择使用其他云提供商。Ansible+地形将Ansible与Terraform结合使用非常简单,ddos防御云,在运行Terraform apply之后,我们有一个非常简单的脚本,它使用Terraform输出填充一个清单文件,并传递给Ansible。在某些情况下,我们一直在使用Ansible提供的ec2.py来使用ec2标记动态生成库存。今后的工作,吸取的教训我们有按钮式部署,宝塔怎么防御ddos,适用于多种环境,但不是所有环境。我们仍然在使用Capistrano进行代码部署,尽管我们已经在将其移植到Ansible上取得了长足的进展,而且早期的结果是有希望的。我们还希望通过使用Packer构建定制的Ansible配置的ami来加快部署过程,而不是在用Terraform将其旋转后针对vanilla Ubuntu AMIs运行Ansible。在给定的环境中,针对普通主机的完整Ansible运行,即使启用了命令管道,ddos服务器怎么防御,也需要大约15-20分钟。当然,从我们的持续集成环境中进行打包构建会带来一些明显的胜利。我们已经从手工制作的服务器领域走了很长一段路,但是还有很多工作要做。到目前为止,最大的成功是让整个工程团队参与基础设施自动化工作。当我们还在使用Chef时,只有几个工程师真正知道它是如何工作的,或者如何进行更改。今天,我们的自动化存储库被整个工程组织使用——几乎每个工程人员都有提交。尽管"DevOps"一词被误用,但这种文化转变正是其应有的含义。这些工具只是为了支持和培养一种文化,防御ddos服务器,在这种文化中,开发人员可以轻松地对基础设施进行更改,并对我们的系统拥有共同的所有权。